Вы находитесь на странице: 1из 6

1

Cules de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se
habilitan los servicios DNS en la red? (Elija dos opciones).
--Las consultas de nombre se envan de manera predeterminada a la direccin de
broadcast 255.255.255.255.
Las consultas de nombre DNS requieren que el comando ip directed-broadcast est
habilitado en las interfaces Ethernet de todos los routers.
El uso del comando de configuracin global ip name-server en un router habilita los
servicios DNS en todos los routers de la red.
--El protocolo DNS bsico no proporciona garanta de integridad o de autenticacin.
La configuracin del router no proporciona la opcin de instalar servidores DNS principales
y de respaldo.

2
El director de TI comenz una campaa para recordar a los usuarios que no deben abrir
mensajes de correo electrnico de origen sospechoso. Contra qu tipo de ataques est
intentando proteger a los usuarios el director de TI?
DoS
DDoS
--virus
acceso
reconocimiento

3
Cules de las siguientes son tres caractersticas de una buena poltica de seguridad? (Elija
tres opciones).
--Define los usos aceptables y no aceptables de los recursos de la red.
--Comunica consenso y define funciones.
Est desarrollada por usuarios finales.
Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente
probados.
--Define la manera de manejar los incidentes de seguridad.
Debe estar encriptada, ya que contiene copias de seguridad de todas las contraseas y
claves importantes.

4



Consulte la ilustracin. Un administrador de red est intentando configurar un router para que
use SDM, pero no est funcionando correctamente. Cul podra ser el problema?
--El nivel de privilegio del usuario no est configurado correctamente.
El mtodo de autenticacin no est correctamente configurado.
El servidor HTTP no est correctamente configurado.
La poltica de tiempo de espera de HTTP no est correctamente configurada.

5
En qu etapa de la Rueda de seguridad se produce la deteccin de intrusos?
seguridad
--control
prueba
perfeccionamiento
reconocimiento

6
Cules de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la
red? (Elija dos opciones).
Asegurar una red contra amenazas internas es una prioridad ms baja porque los
empleados de la empresa representan un riesgo de seguridad bajo.
--Tanto los piratas informticos con experiencia que son capaces de escribir su propio
cdigo de fallas como aquellas personas sin experiencia que descargan fallas de Internet
representan una amenaza grave para la seguridad de la red.
Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de
seguridad adecuadas del servidor Web, no se necesitan ms medidas de seguridad para
proteger el servidor Web, ya que la intrusin de un pirata informtico no puede provocar
perjuicio alguno.
Los sistemas operativos de red establecidos como UNIX y los protocolos de red como
TCP/IP se pueden utilizar con su configuracin predeterminada, ya que no presentan
debilidades de seguridad inherentes.
--Proteger los dispositivos de red contra el dao fsico provocado por el agua o la
electricidad es una parte necesaria de la poltica de seguridad.

7



Consulte la ilustracin. El administrador de red est intentando hacer una copia de seguridad
del software del router IOS de Cisco y recibe este resultado. Cules de las siguientes son
dos posibles causas para este resultado? (Elija dos opciones).
El archivo del IOS de Cisco tiene una check sum que no es vlida.
El cliente TFTP del router est daado.
--El router no se puede conectar al servidor TFTP.
--No se inici el software del servidor TFTP.
En el servidor TFTP no hay espacio suficiente para el software.

8
Qu dos afirmaciones son verdaderas acerca de los ataques de red? (Elija dos opciones).
Las contraseas seguras de red mitigan la mayora de los ataques DoS.
Los gusanos requieren de la interaccin humana para propagarse, no as los virus.
Los ataques de reconocimiento siempre son de naturaleza electrnica, como barridos de
ping o escaneos de puertos.
--Un ataque de fuerza bruta busca cada contrasea posible a travs de una combinacin de
caracteres.
--Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la
comunicacin entre la DMZ y los dispositivos internos debe ser autenticada para impedir
ataques como la reorientacin de los puertos.









9
Consulte la ilustracin. El Administrador de dispositivos de seguridad (SDM, Security Device
Manager) se ha utilizado para configurar un nivel requerido de seguridad en el router. Qu se
logra cuando SDM aplica el prximo paso sobre los problemas de seguridad identificados en
el router?
SDM invocar automticamente el comando AutoSecure.
SDM generar un informe que marcar las acciones de configuracin adecuadas para
aliviar los problemas de seguridad.
SDM crear un archivo de configuracin que puede copiarse y pegarse en el router para
volver a configurar los servicios.
--SDM volver a configurar los servicios que se marcan en las ilustraciones como
"solucionarlo" a fin de aplicar los cambios de seguridad sugeridos.

10
Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema
muestran que el servidor est funcionando lentamente porque recibe un alto nivel de
solicitudes de servicio falsas. Qu tipo de ataque se est produciendo?
reconocimiento
acceso
--DoS
gusano
virus
caballo de Troya

11
Cul es la mejor defensa para proteger una red ante vulnerabilidades de suplantacin de
identidad?
Programar escaneos de antivirus.
Programar escaneos de antispyware.
--Programar capacitacin para los usuarios.
Programar actualizaciones del sistema operativo.

12



Consulte la ilustracin. El administrador de dispositivos de seguridad (SDM, Security Device
Manager) est instalado en el router R1. Cul es el resultado de abrir un explorador Web en
la PC1 e introducir la URL https://192.168.10.1?
La contrasea se enva en forma de texto sin cifrar.
Se establece una sesin Telnet con R1.
--La pgina del SDM de R1 aparece con un cuadro de dilogo que solicita un nombre de
usuario y contrasea.
Se muestra la pgina de inicio de R1 y permite que el usuario descargue los archivos de
configuracin e imgenes de IOS de Cisco.














13
Cules de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la
red? (Elija dos opciones).
Es posible confiar en la seguridad de la configuracin de seguridad predeterminada de los
servidores y sistemas operativos para PC modernos.
Los sistemas de prevencin de intrusin pueden registrar actividades de red sospechosas,
pero no existe una manera de contrarrestar un ataque en curso sin la intervencin del usuario.
--La mitigacin de las amenazas a la seguridad fsica consiste en controlar el acceso a los
puertos de consola del dispositivo, rotular los tendidos de cable crticos, instalar sistemas UPS
y proporcionar control ante condiciones climticas.
La mejor forma de evitar ataques de suplantacin de identidad es utilizar dispositivos
firewall.
--Cambiar contraseas y nombres de usuario predeterminados y desactivar o desinstalar los
servicios innecesarios son aspectos del endurecimiento de los dispositivos.

14
La convencin de nombres de la imagen de Cisco IOS permite la identificacin de diferente
versiones y capacidades del IOS. Qu informacin se puede reunir del nombre de archivo
c2600-d-mz.121-4? (Elija dos opciones).
El "mz" en el nombre de archivo representa las capacidades especiales y funciones del IOS.
El archivo no est comprimido y requiere 2.6 MB de RAM para ejecutarse.
--El software es versin 12.1, cuarta revisin.
El archivo se descarga y tiene 121.4MB de tamao.
--El IOS es para la plataforma de hardware serie Cisco 2600.

15
Cules de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de
Cisco? (Elija dos opciones).
Le otorga al administrador un control detallado mediante el cual se activan o desactivan los
servicios.
--Ofrece la capacidad de desactivar instantneamente los servicios y procesos no
esenciales del sistema.
Configura automticamente el router para que funcione con SDM.
Garantiza una mxima compatibilidad con otros dispositivos de su red.
--Permite al administrador configurar polticas de seguridad sin la necesidad de comprender
todas las caractersticas del software IOS de Cisco.

16
Cules de las siguientes son dos condiciones que el administrador de red debe verificar
antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija
dos opciones).
Verificar el nombre del servidor TFTP mediante el comando show hosts.
Verificar que el servidor TFTP se est ejecutando mediante el comando tftpdnld.
Verificar que la check sum de la imagen sea vlida, mediante el comando show version.
--Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping.
--Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco
mediante el comando show flash.


17
Consulte la ilustracin. Cul es el objetivo de la afirmacin "ip ospf message-digest-key 1
md5 cisco" en la configuracin?
--Especificar una clave que se utiliza para autenticar actualizaciones de enrutamiento.
Guardar ancho de banda comprimiendo el trfico.
Habilitar la encriptacin de SSH del trfico.
Crear un tnel de IPsec.

18
Consulte la ilustracin. Qu se logra cuando ambos comandos estn configurados en el
router?
Los comandos filtran el trfico de UDP y de TCP que se dirige al router.
Los comandos deshabilitan las solicitudes de TCP o UDP enviadas por los protocolos de
enrutamiento.
--Los comandos deshabilitan los servicios como echo, discard y chargen en el router a fin
de evitar las vulnerabilidades de seguridad.
Los comandos deshabilitan los servicios de servidores BOOTP y TFTP a fin de evitar las
vulnerabilidades de seguridad.

19
En qu modo operativo comienza el proceso de recuperacin de contrasea y qu tipo de
conexin usa? (Elija dos opciones).
--monitor de la ROM
ROM de arranque
IOS de Cisco
--conexin directa a travs del puerto de consola
conexin de red a travs del puerto Ethernet
conexin de red a travs del puerto serial

20
Cul de las siguientes afirmaciones es verdadera con respecto al administrador de
dispositivos de seguridad (SDM, Security Device Manager) de Cisco?
SDM puede ejecutarse nicamente en routers de la serie Cisco 7000.
--SDM puede ejecutarse desde la memoria del router o desde una PC.
SDM debe ejecutarse para configuraciones de routers complejas.
SDM es compatible con cada versin del software IOS de Cisco.

21
Qu paso se requiere para recuperar una contrasea de enable de un router que se haya
perdido?
--Establezca el registro de configuracin para eludir la configuracin de inicio.
Copie la configuracin en ejecucin en la configuracin de inicio
Vuelva a cargar el IOS desde un servidor TFTP desde ROMMON.
Vuelva a configurar el router a travs del modo Setup






22
Cules de los siguientes son dos objetivos que debe lograr una poltica de seguridad? (Elija
dos opciones).
proporcionar una lista de verificacin de instalacin de los servidores seguros
describir la manera en la que se debe configurar el firewall
--documentar los recursos que se deben proteger
--Identificar los objetivos de seguridad de la organizacin
identificar las tareas especficas que supone el endurecimiento de un router

Вам также может понравиться